Manual de informática forense. Luis Enrique Arellano González

Manual de informática forense - Luis Enrique Arellano González


Скачать книгу
target="_blank" rel="nofollow" href="#ulink_8d6f86fa-c27d-5d75-95c7-76fde914b242">Verificación de los enlaces a archivos rotos

       Verificación de los archivos de navegación por Internet

       Verificación y descarga de los archivos de correo electrónico

       Cliente de correo Outlook Express

       Cliente de correo Microsoft Outlook

       Cliente de correo Netscape Messenger

       Documentar los comandos utilizados durante la recolección de datos o en la respuesta al incidente

       Generación de un script o secuencia de comandos

       Respuesta a incidentes

       Alternativa II, con el equipo apagado

       Procedimiento

       V - Análisis e interpretación de los indicios probatorios. Reconstrucción y / o simulación del incidente

       Procedimiento para el análisis e interpretación de los indicios probatorios

       Elementos a examinar en el disco duro: (Anexo - Lista de control de Análisis de discos)

       Discos rígidos de computadoras portátiles

       Aspectos a considerar de los sistemas de archivos de los sistemas operativos

       Estructura del inodo

       Niveles de almacenamiento en el sistema de archivos

       Nivel físico

       Nivel de clasificación de la información

       Esquema de particiones de BSD

       Nivel de unidades de asignación

       Nivel de gestión del espacio de almacenamiento

       Unidades de asignación (FAT Clusters)

       Gestión del espacio de almacenamiento (Tabla FAT)

       Entradas de directorios

       Nivel de clasificación y almacenamiento del nivel de aplicación

       Análisis de particiones de los discos duros

       Herramientas

       En Windows XP

       En Windows

       Análisis de los datos de las unidades de CD-R y CD-RW - DVD y dispositivos con memoria flash

       Visualización de diferentes tipos de archivos

       Búsqueda de texto y palabras claves

       Análisis del espacio no utilizado o no asignado

       Áreas del sistema de archivo que contienen datos borrados o eliminados

       Espacio no asignado

       Eliminación o borrado de información en el disco rígido

       Listar los directorios ocultos de la papelera

      Estructura de INFO2.

       Eliminación segura de los datos

       Análisis de datos ocultos

       Tipo: Enmascaramiento

       Archivos protegidos con claves

       Tipo: ocultamiento de información

       Herramientas

       Espacio no asignado, desperdiciado y libre

       Tipo: Alteración del entorno

       Herramientas

       Código malicioso o Malware

       Métodos de invasión o ataque

       Modos de control de la invasión o ataque

       Modo


Скачать книгу